Les chercheurs affirment que les piratages d’échange de crypto-monnaies se produisent de trois manières

Les chercheurs affirment que les piratages d’échange de crypto-monnaies se produisent de trois manières

Selectacorp cryptos

Les chercheurs de la conférence sur la sécurité Black Hat ont révélé que les échanges cryptographiques pourraient être vulnérables aux pirates. Bien que les échanges cryptographiques offrent une confidentialité et une sécurité élevées pour protéger leurs fonds, les chercheurs ont toujours trouvé trois façons dont les pirates peuvent attaquer ces échanges cryptographiques, selon Wired le 9 août.

Les attaques d’échange de crypto-monnaie fonctionnaient plus comme «un ancien coffre-fort bancaire avec six clés qui doivent toutes tourner en même temps», indique le rapport. Les clés privées de crypto-monnaie ont été divisées en plus petits morceaux. Cela signifie qu’un attaquant doit les trouver ensemble avant de voler des fonds.

Aumasson, un cryptographe, et Omer Shlomovits, cofondateur de la société de gestion de clés KZen Networks ont divisé les attaques en trois catégories: une attaque d’initié, une attaque exploitant la relation entre un échange et un client, et une extraction de portions de clés secrètes .

Le travail d’un Insider, les failles de la bibliothèque open-source et la vérification des parties de confiance

Un initié ou une autre institution financière exploitant une vulnérabilité dans une bibliothèque open-source produite par un échange de crypto-monnaie est le premier moyen par lequel les pirates peuvent attaquer l’échange, indique le rapport. Il a expliqué que:

«Dans la bibliothèque vulnérable, le mécanisme d’actualisation permettait à l’un des détenteurs de clés d’initier une actualisation, puis de manipuler le processus, de sorte que certains composants de la clé ont réellement changé et d’autres sont restés les mêmes. Bien que vous ne puissiez pas fusionner des morceaux d’une ancienne et d’une nouvelle clé, un attaquant pourrait essentiellement provoquer un déni de service, bloquant de manière permanente l’échange de ses propres fonds. »

Un attaquant pourrait également exploiter une autre gestion de clés sans nom à partir d’une faille de bibliothèque open-source dans le processus de rotation des clés. L’attaquant peut alors manipuler la relation entre un échange et ses clients avec de fausses déclarations de validation. Ceux qui ont des motivations malveillantes peuvent lentement comprendre les clés privées des utilisateurs d’échange au cours de plusieurs actualisations de clés. Ensuite, un échange non autorisé peut démarrer le processus de vol, selon le rapport.

La dernière façon dont les chercheurs ont déclaré que les attaques pourraient se produire est lorsque les parties de confiance d’échange crypto dérivent leurs parties de la clé. Chaque partie aurait généré quelques nombres aléatoires pour vérification publique. Les chercheurs ont souligné que Binance, par exemple, n’avait pas vérifié ces valeurs aléatoires et avait dû résoudre le problème en mars. Le rapport ajoute que:

“Une partie malveillante dans la génération de clé pourrait envoyer des messages spécialement construits à tout le monde qui choisirait et attribuerait essentiellement toutes ces valeurs, permettant à l’attaquant d’utiliser plus tard ces informations non validées pour extraire la partie de la clé secrète de chacun.”

Shlomovits et Aumasson ont déclaré à la nouvelle que l’objectif de la recherche était d’attirer l’attention sur la facilité avec laquelle il était possible de faire des erreurs lors de la mise en œuvre de clés distribuées multipartites pour les échanges de crypto-monnaie. Plus précisément, ces erreurs peuvent être encore plus vulnérables dans les bibliothèques open source.

Comme Crypto l’a déjà rapporté, CryptoCore a lancé une campagne de phishing contre plusieurs échanges cryptographiques et a réussi à voler 200 millions de dollars en deux ans.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *